Todos hemos oído hablar alguna vez sobre la Deep Web o la Dark Web, generalmente haciendo mención de las actividades ilícitas que se realizan dentro de la misma ya que permiten anonimizar la identidad de los ciberdelincuentes y de los usuarios que navegan por estas...
Suscríbete a nuestro boletín de reputación online
Recibe de manera totalmente gratuita, una vez al mes, un informe con recomendaciones de seguridad reputacional, así como un resumen de todo lo ocurrido en el sector en las últimas semanas.
Juice Jacking: Qué es y cómo protegerse de él
Todos hemos estado alguna vez en un lugar público en los que se encuentran puertos de carga (generalmente USB) para poder cargar nuestro teléfono en situaciones en las que no poseemos un enchufe a mano o simplemente queremos cargar un dispositivo de forma sencilla....
Malware polimórfico y metamórfico: diferencias y funcionamiento
A lo largo de los últimos años se ha producido un incremento en el número de malwares diferentes con los que poder realizar actividades poco lícitas por parte de los ciberdelincuentes. Esto produce la necesidad de comprender el funcionamiento de cada uno de ellos para...
Ponemos a prueba las medidas de seguridad anti-phishing de CyberBrainers
El pasado 17 de febrero, se realizó una campaña de phishing en Cyberbrainers, para analizar el nivel de concienciación en materia de seguridad de los empleados de la empresa. En el artículo se expondrán los procedimientos llevados a cabo para la realización de la...
Cómo funciona el timo de compra de fotos o arte NFT
Hace apenas una semana una antigua cliente me escribía para pedir mi valoración con dos ofertas muy suculentas que le habían llegado por su cuenta de Instagram para comprar sus obras. La mujer es pintora, y recientemente ha ido subiendo sus cuadros a su perfil de...
Los 5 tipos de ataque que pueden afectar a tu dispositivo móvil
Una de las consultas que nos llega con más asiduidad a la consultora es que ayudemos a la víctima con un potencial ataque a sus dispositivos móviles. No es sorprendente. A fin de cuentas, el móvil es la puerta de entrada actual de la mayoría de ciberataques, por eso...